A medida que los piratas informáticos y los atacantes encuentran formas cada vez más inteligentes de infiltrarse en una organización, sus datos críticos y confidenciales se vu...
Los expertos en seguridad advierten sobre nuevas campañas de phishing diseñadas para capitalizar los temores globales sobre el coronavirus.
Con el Día de San Valentín a la vuelta de la esquina, la Oficina Federal de Investigaciones (FBI) ha emitido una advertencia sobre las estafas cibernéticas.
La Comisión de Bolsa y Valores de los Estados Unidos (SEC) ha publicado un documento de 10 páginas que detalla las prácticas de ciberseguridad que se observan en uso en la ind...
Un nuevo informe recomienda que las juntas corporativas respondan cuatro preguntas clave de manera regular para guiar la gobernanza de la seguridad cibernética.
Un panel de expertos del Ministerio de Asuntos Internos y Comunicaciones de Japón propuso un conjunto de medidas de seguridad cibernética de emergencia antes de los Juegos Olí...
La flexibilidad tiene un precio de cambios constantes. Para controlar lo que cambia constantemente, necesitamos incorporar la seguridad como un proceso. La única forma de hace...
Interpol asegura que una operación ha conllevado a una reducción drástica en el número de enrutadores en el sudeste asiático infectados con malware de criptominería.
Los señuelos de correo electrónico más exitosos no prometen riquezas, pero emiten advertencias de seguridad cibernética inminentes o mensajes urgentes de oficina, según un inf...
Para ayudar a su organización a protegerse a sí misma y a sus empleados de la suplantación de dominio y el secuestro de conversación, ofrecemos los siguientes consejos:
Según un Informe, un tercio (36%) de los incidentes a menudo involucraba ransomware, malware destructivo o ataques de denegación de servicio.
Al infiltrarse en correos electrónicos entre empleados, los ciberdelincuentes pueden engañar a las víctimas para que transfieran dinero o compartan información de pago.
Whitepapers
¿Qué métodos utilizan los ciberatacantes en la actualidad? ¿Quiénes son? ¿Cómo se puede detectar su actividad de forma eficiente?
El informe de analistas del equipo de Managed Detection and Response (MDR) de Kaspersky analiza los incidentes identificados por el equipo del SOC de la compañía. El texto recoge las tácticas,...
El crash bursátil sucedido en los mercados de valores de todo el mundo, entre el 3 y el 7 de abril, tras el anuncio de los aranceles de Trump, hizo pensar a muchos que, además de declarar una guerra comercial, Trump autoinfligía una herida mortal en la economía norteamericana que podría devenir en recesión.
¿Qué ha ocurrido desde...
Las empresas que modernizan una implementación de SAP o adoptan una nueva tienen preguntas que deben responder antes de tener la confianza para comenzar a implementarla. ¿Funcionará? ¿Podrán los usuarios comerciales hacer su trabajo en el nuevo sistema desde el
principio?
Las respuestas a estas preguntas surgen de las pruebas. Sin embargo, para...
Los clientes de SAP están adoptando DevOps, y escalándolo en todas sus organizaciones, para ofrecer software y servicios seguros y de alta calidad más rápido, pues es una opción natural para las migraciones de SAP. Para ello deben utilizar herramientas que les ayuden a tomar decisiones informadas y garantizar que la migración se realice...